Tech Radar 2023 Cloud & DevOps
Les décideurs et les équipes opérationnelles peuvent s’appuyer sur le Tech Radar Cloud & DevOps 2023 de Padok pour faire des choix éclairés.
Lire l'articleUne nouvelle culture de la donnée pour une prise de décision optimisée
Si la donnée améliore la prise de décision, une culture de la confidentialité empêche la diffusion d'informations !
Lire l'articleESG, initiatives réussies pour les télécoms
Selon un récent rapport de Gartner, les critères Environnementaux Sociaux et de Gouvernance (ESG) sont un facteur de différenciation clé pour les fournisseurs de services informatiques, avec 70 % des entreprises de ce secteur appelées à aligner leurs objectifs sur des indicateurs environnementaux. Ce phénomène s’étend à tous les secteurs, avec une multiplication des organisations cherchant à jouer un rôle positif dans la société, via l’adoption d’initiatives et de pratiques à la fois écologiques et socialement responsables.
Lire l'articleDelinea : la réponse aux exigences d’accès des entreprises hybrides modernes
Cybersécurité, expertise, offre, stratégie 2023, autant de sujets évoqués avec Yves Wattel, Vice President Southern Europe chez Delinea, fournisseur de solutions de gestion des accès à privilèges (PAM)
Lire l'articleSpecops : Trois conseils pour assurer la sécurité des comptes et des données
L’entreprise fondée en 2001, avec son siège social situé à Stockholm, en Suède, dispose de bureaux aux États-Unis, au Canada, au Royaume-Uni et en Allemagne. Entretien avec Darren James, Head of Internal IT chez Specops Software.
Lire l'articleCybersécurité : les PME montrent un excès de confiance face aux menaces
Les menaces informatiques qui pèsent sur les petites et moyennes entreprises (PME) ne cessent d’augmenter.
Lire l'articleRéduire les coûts technologiques pour préserver la rentabilité
Focus sur la gestion des investissements technologiques des entreprises dans le climat macroéconomique actuel.
Lire l'articleCybersécurité : portrait d’un Hacker en 6 points!
A l’occasion du FIC 2023, découvrons le Livre Noir du Hacker ! Objectif : entrer dans la tête d’un cybercriminel pour comprendre sa démarche et la neutraliser.
Lire l'articleLes 6 étapes du parcours de la surveillance dans le Cloud à maîtriser pour être bien protégé
Il faut comprendre que la surveillance n'est pas une finalité, mais un cheminement. Les organisations étant de plus en plus nombreuses à migrer dans le cloud, elles doivent apprendre à se protéger et à détecter où elles se situent et la maturité de leurs équipes qui gèrent des projets dans le cloud.
Lire l'articleAvec Windows Autopilot et Microsoft Intune, recentrez-vous sur l’essentiel !
La révolution du lieu de travail est en marche, avec la nécessité d’un environnement connecté, accessible et sécurisé. Plus de frontière entre le bureau et le lieu où le travail s’effectue réellement
Lire l'articleLow Code – No Code vs ERP : match en cours ?
L’ERP est-il en perte de vitesse ? Pour le moment, non. Mais se poser la question, c’est déjà donner une indication de réponse. S’il est suffisamment hégémonique pour ne pas être directement menacé par l’émergence des technologies Low Code et No Code, l’ERP est néanmoins obligé de s’adapter pour survivre. Quitte à embrasser son bourreau ? Pas si vite…
Lire l'articleLes responsables IT des PME sont sous pression !
Entre tensions mondiales et hausse des cybermenaces, les responsables IT des PME françaises doivent relever plusieurs défis. Retour sur les tendances informatiques des PME françaises en 2023.
Lire l'articleLes 8 tendances de la Data et de l’IA en 2023
Parmi les défis des Chief Data Officers, on observe un recentrage sur les fondamentaux et mais aussi des tendances qui vont éclairer les orientations des CDO.
Lire l'articleRéduire votre facture Azure en 5 méthodes
Comment réduire votre facture Azure ? Comment optimiser vos ressources Azure ? Découvrez les détails en vidéo !
Lire l'articleTop 6 des Enjeux de la Sécurité du Cloud
Au-delà de l’état des lieux de la sécurité Cloud, quels sont les failles et les défis de la sécurité ? Il semble toujours difficile de détecter et remédier aux cybermenaces en moins d’une heure…
Lire l'articleOffice 365 : les indispensables stratégies d’accès conditionnel
L'utilisation d'Office 365, si elle permet des gains de productivité importants, doit nécessairement faire l’objet d’un niveau de sécurisation élevé. L’usage de l'application Microsoft Teams, de One Drive et in fine, de SharePoint Online, peut rapidement exposer vos données confidentielles si vous n’avez pas pris en compte les menaces qui pèsent sur les processus d’authentification de toute solution SaaS.
Lire l'articleCybersécurité : Professionnels et Direction générale sont-ils alignés ?
Impact des menaces, télétravail, Cloud, automatisation, lien entre ComEx et équipes terrain, quelles sont les priorités et la vision de la cybersécurité du futur ?
Lire l'articleTeams : la confidentialité de vos réunions !
Le travail à distance et le fait de se réunir systématiquement à travers Microsoft Teams n’empêchent pas de s’interroger sur les stratégies de confidentialité des réunions. Plusieurs entreprises mal préparées, voire trop permissives, en ont fait les frais.
Lire l'articleAtos bascule son ERP SAP S/4HANA vers le cloud RISE with SAP
Atos, leader mondial de la transformation numérique, a décidé de migrer son ERP vers le Cloud. Explications en vidéo par Frédéric Aubrière, DSI du Groupe Atos.
Lire l'articleLes bonnes pratiques de numérique responsable à mettre en place en entreprise
Selon le Baromètre du Numérique 2021 de l’Arcep, 66 % des Français utilisent leur ordinateur quotidiennement, et 73 % leur smartphone. La majorité du pays est donc connectée chaque jour.
Lire l'articleLes plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons